期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
亚马逊云计算中发现漏洞
下载PDF
职称材料
导出
摘要
根据研究显示,攻击者可以精确地勘测出目标数据在“云”中的物理位置,然后使用各种诡计来收集情报,所以,主要的云计算服务都容易受到窃听和恶意攻击的伤害。
作者
大卫.塔伯特
出处
《科技创业》
2010年第1期88-89,共2页
关键词
亚马逊
物理位置
目标数据
恶意攻击
计算服务
攻击者
窃听
分类号
TP316.7 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
刘佳,Taotao.
如何通过互联网收集情报[J]
.中国牧业通讯,2011(7):93-93.
被引量:3
2
惠普:重新定义打击网络威胁的主动防御[J]
.计算机安全,2014,0(12):80-80.
3
苹果的诡计[J]
.计算机,2002(10):37-37.
4
SEELE.
面对WindowsXP的4个“诡计”[J]
.计算机应用文摘,2001(11):84-86.
5
对付恶意网站诡计的必杀绝招[J]
.网络与信息,2009(11):28-29.
6
张海澜.
识破“木马”诡计 打造安全系统[J]
.华南金融电脑,2007,15(5):86-87.
7
了解黑客攻破SQL服务器系统的九种方法[J]
.计算机与网络,2009,35(13):33-33.
8
尚吉刚.
系统信息巧识别[J]
.电脑自做,2001(5):109-110.
9
沈建苗.
谨防IT公司的品牌诡计[J]
.微电脑世界,2011(3):113-114.
10
10种威协,你也许还不知道呢![J]
.新电脑,2007,31(3):136-140.
科技创业
2010年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部